Bezpieczeństwo w Internecie

Transkrypt

Bezpieczeństwo w Internecie
Załącznik nr 8 do wytycznych dla rad podstawowych
jednostek do tworzenia nowych i weryfikacji
istniejących programów studiów podyplomowych,
kursów dokształcających w UTP w Bydgoszczy
1. INFORMACJE O PRZEDMIOCIE
A. Podstawowe dane
Nazwa przedmiotu
Nazwa studiów podyplomowych/kursu
Bezpieczeństwo w Internecie
Informatyka Stosowana
Forma studiów/kursu
niestacjonarne
Jednostka prowadząca studia/kurs
Imię i nazwisko nauczyciela (li) i jego
stopień lub tytuł naukowy
Wymagania wstępne
Wydział Telekomunikacji i Elektrotechniki
dr inż. Beata Marciniak
podstawowa obsługa komputera i przeglądarek internetowych
B. Semestralny/tygodniowy rozkład zajęć według planu studiów
Semestr
Wykłady
(W)
I
Ćwiczenia
audytoryjne
(Ć)
Ćwiczenia
laboratoryjne
(L)
Ćwiczenia
projektowe
(P)
Seminaria
(S)
Zajęcia
terenowe
(T)
7
Liczba
punktów
ECTS1
3
2. EFEKTY KSZTAŁCENIA (wg KRK)
Lp.
W7
W8
U7
U8
K4
Opis efektów kształcenia
WIEDZA
Ma wiedzę w zakresie znajomości i implementacji mechanizmów
bezpieczeństwa
Zna i rozumie zasady bezpieczeństwa w sieci www
UMIEJĘTNOŚCI
Jest przygotowany do efektywnego uczestniczenia w inspekcji
oprogramowania
Zna i potrafi wykorzystać zasady bezpieczeństwa związane z pracą w
środowisku zawodowym
KOMPETENCJE SPOŁECZNE
Rozumie potrzebę zachowań profesjonalnych i przestrzegania zasad etyki, w
tym uczciwości
Odniesienie do
kierunkowych
efektów
kształcenia 2
K_W07
K_W08
K_U07
K_U08
K_K04
3. METODY DYDAKTYCZNE
wykład multimedialny,
4. FORMA I WARUNKI ZALICZENIA PRZEDMIOTU
kolokwium
5. TREŚCI KSZTAŁCENIA
Wpisać treści osobno
dla każdej z form
zajęć wskazanych w
punkcie 1.B
Wykłady:
Wiedza na temat zabezpieczania komputera i korespondencji elektronicznej.
Generowanie kluczy i ich przechowywanie . Szyfrowanie wiadomości e-mail i
udostępnianie kluczy publicznych. Programy antywirusowe.
6. METODY WERYFIKACJI EFEKTÓW KSZTAŁCENIA
(dla każdego efektu kształcenia umieszczonego na liście efektów kształcenia powinny znaleźć się metody
sprawdzenia, czy został on osiągnięty przez słuchacza)
Efekty
kształcenia
Forma oceny
Egzamin
ustny
Egzamin
pisemny
Kolokwium
W3
W4
U3
U4
K2
Projekt
Sprawozdanie
Inne
X
X
X
X
X
6. LITERATURA
Literatura
podstawowa
Literatura
uzupełniająca
1. Blinowski G., cop. 2012, Systemy poczty elektronicznej: standardy, architektura,
bezpieczeństwo, Wydawnictwo BTC.
2. Schneier B., 1996, Ochrona poczty elektronicznej : jak chronić prywatność
korespondencji w sieci Internet ? Wydawnictwa Naukowo-Techniczne.
3. Cole E., Krutz R. L., Conley J., 2005, Bezpieczeństwo sieci : biblia,
Wydawnictwo Helion.
1. McClure S., Scambray J., Kurtz G., 2006, Hacking zdemaskowany :
bezpieczeństwo sieci - sekrety i rozwiązania, Wydawnictwo Naukowe PWN
7. NAKŁAD PRACY SŁUCHACZA – BILANS GODZIN I PUNKTÓW ECTS
Aktywność słuchacza
Udział w zajęciach dydaktycznych wskazanych w pkt. I.2
Obciążenie słuchacza –
Liczba godzin
(podano przykładowe)
7
Przygotowanie do zajęć
6
Studiowanie literatury
6
Inne (przygotowanie do egzaminu, zaliczeń, przygotowanie projektu itd.)
6
Łączny nakład pracy studenta
25
Liczba punktów ECTS proponowana przez NA
3
Ostateczna liczba punktów ECTS (określa kierownik studiów/kursu)
3
1
ostateczna liczba punktów ECTS
2
nie dotyczy kursu
Strona 2 z 2